Seks måter å hindre brudd som den på AT &T - How-To - PC Advisor

Et datainnbrudd som den nylig rapportert av AT & T demonstrerer at sikkerhetspolitikk alene er bare en papirtiger uten de teknologiske tennene for å være sikker de blir håndhevet, sier ekspertene

AT &. T rapporterte forrige uke at uautoriserte ansatte i en av sine tjenesteleverandører fikk tilgang til personlig informasjon om AT & T trådløse kunder. De eksponerte data inkludert personnummer og ringe poster

[AT & T Mobility datainnbrudd].

AT & T ikke si hvor mange poster ble vist, men antallet var høy nok til at transportøren måtte rapportere brudd i California regulatorer

Mens det var ingen indikasjon på kriminelle hensikter, leverandørens ansatte "krenket våre strenge personvern og sikkerhet retningslinjer," AT &. T sa
Hvis det betydde føreren ble banktjenester bare på politikk å holde partnere i sjakk, da AT & T hadde gjort en stor feil

"Hvorfor ville du bare bruke politikk for å begrense deres tilgang til data?". Steve Hultquist, administrerende informasjonssjef for RedSeal Networks, sa. "Vil du ikke ha autorisasjon styrer også?"

Eksperter sier det er mange måter å plassere data restriksjoner på forretningspartnere eller noen andre får tilgang til et bedriftsnettverk.

Noen ganger programmet i bruk kan konfigureres til å segmentere data, slik at bare personer med riktig legitimasjon kan se den mest sensitive opplysninger, Wolfgang Kandek, teknisk sjef for risikostyring selskapet Qualys, sa.

Verktøy som brukes i økende grad inkludere " anomali deteksjon, "Kandek sa. For eksempel er programvare tilgjengelig som kan spore hvor mange poster blir åpnet av en tjenesteleverandør per time og varsle når antall krysser en terskel.

Et annet alternativ er tilgangskontroll basert på rollen som personen på nettverk, Farbod Foomany, konsulent og forsker for sikkerhet Compass, sa. Kundedata kan begrenses til personer som er identifisert som å ha tillatelse til å vise informasjonen.

"Hvis de (bedrifter) gjennomføre en granulær tilgangskontroll, som vil redusere risikoen for å ha noen tilgang til data de ikke burde, "Foomany sa.

Overvåking og logging tilgang til databasen er en annen måte å fange et brudd. Programvare skal være på plass for å logge som skaper et felt, som ser det og som endrer den.

"Ved å bruke at overvåkingssystem, kan selskapene finne ut hvem som har brutt en politikk og gå og spørre hvorfor det har skjedd "Foomany sa.

Hultquist mener sensitive data bør være segmentert, så en tjenesteleverandør gjør en urelatert oppgave" kan ikke se ting de ikke burde være i stand til å se. "

Lukk overvåking av nettverksbrukere krever et selskap til å ta på seg den vanskelige oppgaven med å identifisere alle Internett-tilkoblinger som kan brukes som potensielle tilgangspunkter. Finne alle disse tilkoblingene kan være "veldig vanskelig for mange selskaper," Hultquist sa.

Når tilgangspunkter er kjent, da programvaren kan brukes til å spore brukere på nettverket og begrenser dem til godkjente baner for tilgang til data og applikasjoner

[Dominos Pizza: Stor brudd med en side av løsepenger].

Å ha slike tekniske kontroller på plass for å håndheve sikkerhetspolicyer er nøkkelen til god sikkerhet, sier ekspertene <. br>

"Du kan ikke bare ha noen politikk på papir," Foomany sa. "Du må implementere dem gjennom sikkerhetsmekanismer." Anmeldelser



Previous:
Next Page: